seguridad tics

Upload: ismael-delgado

Post on 04-Oct-2015

5 views

Category:

Documents


0 download

DESCRIPTION

seguridad sistemas

TRANSCRIPT

  • Las Organizaciones

  • Procesos de Negocio

  • MENU PRINCIPALQu es la seguridad?ConfidencialidadIntegridadDisponibilidadAutenticidadQu queremos proteger?Importancia de los elementosDe qu nos protegemos?Factores humanosFactores no humanosResumen

  • Qu es la seguridad?La seguridad est finamente ligada a la certeza. Hay que aclarar que no existe la seguridad absoluta, ms bien, lo que se intenta minimizar es el impacto y/o el riesgo.

  • PILARES BSICOSConfidencialidadIntegridadDisponibilidadAutenticidad

  • CONFIDENCIALIDADLa informacin puede ser accedida nicamente por las personas que tienen autorizacin para hacerlo.

  • INTEGRIDADCuando nos referimos a integridad, queremos decir que estamos totalmente seguros de que la informacin no ha sido borrada, copiada o alterada, no slo en su trayecto, sino tambin en su origen.

  • DISPONIBILIDADEste trmino hace referencia al mtodo de precaucin contra posibles daos, tanto en la informacin como en el acceso a la misma: ataques, accidentes o, simplemente, descuidos pueden ser los factores que obligan a disear mtodos para posibles bloqueos.

  • AUTENTICIDADLa integridad nos informa que el archivo no ha sido retocado ni editado, y la autenticidad nos informa que el archivo en cuestin es el real.

  • AUTENTICACINPara una PC, autenticar no es lo mismo que identificar. Por ejemplo, en un sistema de seguridad donde se verifica la voz, el sistema se encarga de buscar un patrn en su voz para distinguir quin es. Este reconocimiento es de identificacin, pero todava falta la parte en que el usuario dice una frase o palabra clave, y es aqu donde la autenticacin tiene efecto.

  • MTODOS DE AUTENTICACINCategora 1: algo que el usuario sabe.Un dato esencial, puede tratarse de algo de su persona o bien de un simple o complejo password (contrasea).

    Imagen que nos muestra un sistema de verificacin por medio de usuario y password en el sistema operativo Unix.

  • MTODOS DE AUTENTICACINCategora 2: algo que el usuario lleva consigo.Puede ser un documento de identidad, una tarjeta o cualquier otro elemento que uno lleve consigo.

  • MTODOS DE AUTENTICACINCategora 3: propiedad fsica o acto involuntario.La pupila, la voz y la huella dactilar son ejemplo de propiedades fsicas de un individuo y firmar es un acto involuntario, ya que uno no est pensando en hacer cada trazo, sino que los realiza en conjunto.

  • Qu queremos proteger?Cuando hablamos de seguridad informtica muchas veces se confunde diciendo seguridad en Internet. Informtica comprende otro contexto, como ser el de seguridad fsica, mientras que el otro se limita a hablar del entorno que a Internet se refiere. Por tales motivos, la seguridad informtica intenta proteger cuatro elementos:HardwareSoftwareDatosElementos fungibles

  • HARDWAREEste trmino hace referencia al mtodo de precaucin contra posibles daos, tanto en la informacin como en el acceso a la misma: ataques, accidentes o, simplemente, descuidos pueden ser los factores que obligan a disear mtodos para posibles bloqueos.

  • SOFTWAREEl software consiste en el conjunto de sistemas lgicos que hacen funcional al hardware: sistemas operativos, aplicaciones, programas, etc.

  • DATOSConjunto de sistemas lgicos que tienen como funcin manejar el software y el hardware (registros, entradas de bases de datos, paquetes que viajan por los cables de red)

  • ELEMENTOS FUNGIBLESSon elementos que se gastan con el uso continuo (papel, toner, insumos en general). Algunos administradores de seguridad no consideran estos elementos, pero una buena administracin se basa en controlar los recursos de la empresa, ya que los mismos no son infinitos ni el dinero con el que se cuenta es ilimitado. Para lograr eficiencia y calidad se tiene que tomar conciencia y crear una poltica para el correcto uso de las herramientas con las que cuenta la empresa.

  • IMPORTANCIA DE LOS ELEMENTOSLos datos son los principales a la hora de proteger. El hardware, el software y los elementos fungibles son recuperables desde su origen (comprndolos o instalndolos nuevamente), pero los datos no tienen origen, sino que son cambiados con el transcurso del tiempo y son el resultado del trabajo realizado. sta es la razn que convierte en muy importante el armado de una poltica de seguridad consistente en programar horarios para realizar copias de seguridad, archivarlos, tener disponibilidad de espacio/privacidad y, adems, poder hallar lo que se necesite en tiempo y forma.

  • TIPO DE ATAQUES SOBRE LOS DATOSInterrupcinInterceptacinFabricacinModificacin

  • INTERRUPCINAtaque contra la disponibilidad.Cuando los datos o la informacin de un sistemas se ven corruptos, ya sea porque los mismos se han perdido, se han bloqueado o simplemente porque no estn disponibles para su uso.

  • INTERCEPTACINAtaque contra la confidencialidad.Con este tipo de ataque lo que se logra es que un usuario no autorizado pueda tener acceso a un recurso y, por ende, la confidencialidad se vea divulgada .

  • FABRICACINAtaque contra la autenticidad.El ataque contra la autenticidad tiene lugar cuando un usuario malicioso consigue colocar un objeto en el sistema atacado.Este tipo de ataque puede llevarse a cabo con el objeto de hacer creer que ese archivo/paquete es el correcto o bien con la finalidad de agregar datos y obtener, de esta manera, un provecho propio.

  • MODIFICACINAtaque contra la integridad.Un atacante, que puede contar o no con autorizacin para ingresar al sistema, manipula los datos de tal manera que la integridad se ve afectada por su accionar.Cambiar datos de archivos, modificar paquetes, alterar un programa o aplicacin son slo algunos ejemplos de este tipo de ataque que, sin lugar a dudas, es el que reviste mayor grado de peligrosidad.

  • De qu nos protegemos?Esta pregunta es tan amplia como su respuesta. Hay muchas clasificaciones , pero la mayora tienen un punto de vista en comn: nos protegemos de las personas.A esta altura de los tiempos suena raro decir que nos cuidamos de nosotros mismos y, ms an sabiendo que los elementos que protegemos son, en su mayora, cosas creadas por nosotros mismos. El factor ms importante que incita a las personas cometer actos contra los cuatro pilares es, sin ninguna duda, el poder. Este poder reside en los datos y en la informacin.

  • FACTORES HUMANOSAl hablar de factores humanos, incluimos al software y/o malware, ya que los mismos fueron ideados y creados por personas. La responsabilidad no puede atribuirse a un programa por ms que ste pueda reproducirse, actuar de forma independiente o tomar decisiones pues su gnesis es humana.

  • FACTORES HUMANOSEL PERSONAL O LOS EX EMPLEADOS

    Son los grupos ms poderosos y los que ms pueden sacar provecho a los datos.

  • FACTORES HUMANOSHACKERS, CRACKERS Y LAMERSSe trata de muchos de los que intentan entrar en los sistemas de manera externa e interna.

  • FACTORES HUMANOSLOS CYBERTERRORISTASSon personas que atacan con un fin especfico: ya sea por ideologas o por puntos de vista. Por ejemplo, pueden atacar pginas que se manifiestan en contra de su religin o directamente dejar inactivo servidores.

  • FACTORES HUMANOSPUERTAS TRASERASMuchas veces los programadores dejan atajos que son mtodos no convencionales para traspasar autenticaciones o restricciones.

  • FACTORES NO HUMANOSLas amenazas ambientales, si bien dependiendo de su ubicacin geogrfica pueden tener ms o menos periodicidad catastrfica, no son hechos que ocurran frecuentemente. Pero esto no es motivo suficiente para no considerar la circunstancia de que, si sucede, el dao ser severo.Las catstrofes ms comunes son los terremotos, incendios, atentados, tormentas, etc.

  • Ventajas

  • RESUMENLa seguridad informtica abarca numerosas posibilidades de medidas y contramedidas, pero los pilares son siempre los mismos. Aqu se explic la base y se plantearon algunas terminologas y conceptos que hay que saber a la hora de poder armar una organizacin adecuada. Lo fundamental, ms all de la teora, es poder tomar conciencia y analizar mentalmente cules son las posibilidades antes de que ocurra el ataque. El xito de un administrador de seguridad es saber el cmo, para luego no tener que preguntarse el porqu.

  • ISO 27001 e ISO 27002: Poltica de Seguridad Marco Normativo (Normas y polticas) de un SGSIISO 27001 e ISO 27002: Dominio 5 Manual del Sistema de Gestin de Seguridad de la InformacinISO 27001 e ISO 27002: Dominio 6 Organizacin de la SeguridadISO 27001 e ISO 27002: Dominio 7 Gestin de ActivosISO 27001 e ISO 27002: Dominio 8 Seguridad de los Recursos HumanosISO 27001 e ISO 27002: Dominio 9 Seguridad FsicaISO 27001 e ISO 27002: Dominio 10 Gestin de Comunicaciones y OperacionesISO 27001 e ISO 27002: Dominio 11 Control del AccesoISO 27001 e ISO 27002: Dominio 12 Adquisisin, desarrollo y mantenimiento de sistemas de informacinISO 27001 e ISO 27002: Dominio 13 Gestin de los incidentes de la seguridad de la informacinISO 27001 e ISO 27002: Dominio 14 Gestin de la Continuidad del NegocioISO 27001 e ISO 27002: Dominio 15 Cumplimiento